Telegram : une grosse vulnérabilité a été identifiée, voici comment vérifier si vous avez été touché

 
Une vulnĂ©rabilitĂ© zero-day a permis de manipuler l’API de Telegram pour afficher un APK sous forme de vidĂ©o. CorrigĂ©e depuis, elle a pu ĂŞtre utilisĂ©e par des acteurs malveillants pendant plusieurs semaines.
Icone de Telegram
Telegram est un service de messagerie très populaire // Source : LoboStudioHamburg / Pixabay

Quatrième messagerie instantanĂ©e la plus utilisĂ©e au monde en avril 2024, selon Statista, Telegram s’est forgĂ© une belle rĂ©putation de service chiffrĂ©. Cependant, on peut ĂŞtre un cador de la sĂ©curitĂ© et avoir des failles, et l’application russe n’y Ă©chappe pas. En effet, des chercheurs d’ESET, une sociĂ©tĂ© slovaque spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, ont confirmĂ© l’existence d’une vulnĂ©rabilitĂ© qu’ils ont baptisĂ©e « EvilVideo » et qui peut faire froid dans le dos.

Comme son nom l’indique, elle permet d’utiliser l’API de Telegram pour crĂ©er de manière programmatique un message qui apparaĂ®t comme une vidĂ©o de 30 secondes. Sauf qu’ici, il s’agit d’une supercherie : il est possible de placer n’importe quelle application Ă  l’insu de l’utilisateur, qui n’a qu’Ă  essayer de lire cette fausse vidĂ©o pour que l’APK correspondant soit placĂ© sur son appareil Android (le seul système d’exploitation affectĂ© par « EvilVideo »). Pire encore, si le tĂ©lĂ©chargement automatique des mĂ©dias est activĂ©, le fichier est tĂ©lĂ©chargĂ© dès l’ouverture de la conversation.

Heureusement, l’APK ne se lance et ne s’installe pas tout seul. Le système demande gĂ©nĂ©ralement une autorisation avant d’installer une application inconnue, il faut donc plusieurs Ă©tapes avant que la charge utile ne soit activĂ©e. Cette faille reste cependant assez dangereuse, car elle permet d’exploiter directement l’un des facteurs les plus fragiles en matière de cybersĂ©curitĂ© : l’utilisateur. D’autant plus que, selon BleepingComputer, les applications qui auraient pu ĂŞtre dĂ©ployĂ©es grâce Ă  « EvilVideo » pourraient s’apparenter Ă  Avast Antivirus ou Ă  un « xHamster Premium Mod ».

Une vulnérabilité corrigée, mais qui aurait pu être exploitée depuis longtemps

Pour trouver les origines d’« EvilVideo », il faut se tourner vers un forum de piratage russe appelĂ© XSS, dont l’un des membres a commencĂ© Ă  vendre l’exploit le 6 juin 2024. Selon lui, la faille concerne la v10.14.4 de l’application et ses versions antĂ©rieures, information confirmĂ©e par ESET. Telegram a pu corriger le problème dès le 11 juillet avec la v10.14.5, et les APK qui pouvaient auparavant prendre la forme d’une vidĂ©o s’affichent dĂ©sormais comme des applications.

Bien que le problème semble avoir Ă©tĂ© rĂ©solu, des acteurs malveillants ont eu au moins cinq semaines pour exploiter pleinement cette vulnĂ©rabilitĂ©. Ainsi, si vous avez utilisĂ© Telegram avant sa mise Ă  jour du 11 juillet, il est possible que vous ayez tĂ©lĂ©chargĂ© sans le savoir un APK indĂ©sirable qui ne demande qu’Ă  ĂŞtre ouvert.

Dans ce cas, il serait bon de lancer un scan des fichiers présents dans les dossiers /storage/emulated/0/Telegram/Telegram Video/ » (stockage interne) ou dans “/storage//Telegram/Telegram Video/” (stockage externe), comme le souligne BleepingComputer.


Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.

Les derniers articles